Sturnus: Nuevo malware bancario para Android roba mensajes de Signal, WhatsApp y Telegram

Un nuevo troyano bancario para Android, denominado Sturnus, ha sido descubierto con la capacidad de interceptar comunicaciones desde plataformas de mensajería con cifrado de extremo a extremo como Signal, WhatsApp y Telegram. Además, este malware puede tomar control total del dispositivo infectado.

Aunque aún se encuentra en desarrollo, Sturnus es completamente funcional y ha sido configurado para atacar cuentas de múltiples organizaciones financieras en Europa, utilizando “plantillas de superposición específicas de la región”.

Sturnus representa una amenaza más avanzada que las familias de malware Android actuales, empleando una combinación de comunicación en texto plano, cifrado RSA y AES con el servidor de comando y control (C2).

El malware roba las credenciales bancarias utilizando superposiciones HTML y permite el control remoto completo en tiempo real a través de sesiones VNC. La infección comienza con la descarga de archivos APK maliciosos disfrazados como aplicaciones de Google Chrome o Preemix Box.

Después de la instalación, el malware se conecta a la infraestructura C2 para registrar a la víctima mediante un intercambio criptográfico. Establece un canal HTTPS cifrado para comandos y exfiltración de datos, y un canal WebSocket cifrado con AES para operaciones VNC en tiempo real y monitoreo en vivo.

Al abusar de los servicios de Accesibilidad en el dispositivo, Sturnus puede leer el texto en pantalla, capturar las entradas de la víctima, observar la estructura de la interfaz de usuario, detectar el lanzamiento de aplicaciones, presionar botones, desplazarse, inyectar texto y navegar por el teléfono. Para obtener el control total, obtiene privilegios de Administrador de Dispositivos Android, permitiéndole rastrear cambios de contraseña, intentos de desbloqueo y bloquear el dispositivo de forma remota. El malware también intenta evitar que el usuario revoque sus privilegios o lo desinstale.

Cuando el usuario abre WhatsApp, Telegram o Signal, Sturnus utiliza sus permisos para detectar el contenido de los mensajes, el texto escrito, los nombres de los contactos y el contenido de las conversaciones. Esta capacidad es particularmente peligrosa ya que evita el cifrado de extremo a extremo al acceder a los mensajes después de que son descifrados por la aplicación legítima.

El modo VNC permite a los atacantes hacer clic en botones, ingresar texto, desplazarse y navegar por el sistema operativo y las aplicaciones, todo impulsado por Accesibilidad. Pueden habilitar una superposición negra y realizar acciones que permanecen ocultas para la víctima, incluyendo transferencias de dinero desde aplicaciones bancarias, confirmación de diálogos, aprobación de pantallas de autenticación multifactor, cambio de configuraciones o instalación de nuevas aplicaciones.

Se aconseja a los usuarios de Android evitar la descarga de archivos APK desde fuera de Google Play, mantener Play Protect activo y evitar otorgar permisos de Accesibilidad a menos que sea realmente necesario.

En INGENIERÍA TELEMÁTICA SAS, estamos comprometidos con la seguridad de su información. Dada la sofisticación de amenazas como Sturnus, le invitamos a contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente, para evaluar sus necesidades de seguridad y ofrecerle soluciones integrales como EDR/XDR, protección de correo electrónico y soluciones de nube segura que le ayudarán a protegerse contra este tipo de malware.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Recapitulación semanal de ciberseguridad: Vulnerabilidad crítica en Fortinet, malware en Linux y riesgos en IA

El panorama actual de la ciberseguridad demuestra que la brecha entre una actualización rutinaria y un incidente grave es cada vez más estrecha. Durante esta semana, se ha reportado la explotación activa de la vulnerabilidad crítica CVE-2025-64155 en FortiSIEM de Fortinet. Este fallo permite a atacantes no autenticados ejecutar comandos

VoidLink: El sofisticado malware para Linux desarrollado con apoyo de Inteligencia Artificial

Recientes hallazgos de Check Point Research han revelado la existencia de VoidLink, un sofisticado framework de malware diseñado específicamente para obtener acceso persistente y sigiloso en entornos de nube basados en Linux. Lo que hace que este descubrimiento sea excepcional es la evidencia de que fue desarrollado predominantemente mediante el

Cisco corrige vulnerabilidad crítica Zero-Day en Unified CM y Webex explotada activamente

Cisco ha publicado actualizaciones de seguridad críticas para abordar una vulnerabilidad de día cero, identificada como CVE-2026-20045 (puntuación CVSS: 8.2), que afecta a múltiples productos de su línea Unified Communications (CM) y Webex Calling. Esta brecha de seguridad está siendo explotada activamente por atacantes en entornos reales. El problema técnico

Ataques automatizados en FortiGate explotan FortiCloud SSO para modificar configuraciones de firewall

Recientes informes de ciberseguridad han alertado sobre una nueva ola de ataques automatizados dirigidos a dispositivos FortiGate de Fortinet. Esta actividad maliciosa, identificada a principios de 2026, explota vulnerabilidades críticas registradas como CVE-2025-59718 y CVE-2025-59719, las cuales permiten evadir la autenticación de Single Sign-On (SSO) mediante mensajes SAML manipulados. El

El nuevo ransomware Osiris utiliza la técnica BYOVD para desactivar soluciones de seguridad

Investigadores de ciberseguridad han identificado una nueva familia de ransomware denominada Osiris, la cual ha comenzado a impactar a diversas organizaciones mediante tácticas de alta complejidad. A diferencia de variantes homónimas del pasado, este nuevo Osiris utiliza un controlador malicioso llamado POORTRY bajo la técnica conocida como Bring Your Own

Microsoft alerta sobre ataques avanzados de phishing AitM y compromiso de correo en el sector energético

Microsoft ha emitido una alerta sobre una sofisticada campaña de ciberataques dirigida a organizaciones del sector energético. Estos ataques emplean una técnica avanzada conocida como Adversario en el Medio (AitM) combinada con el Compromiso de Correo Empresarial (BEC). El proceso comienza con correos electrónicos de phishing enviados desde cuentas legítimas

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte